<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>Sıfır-Gün on kalfaoglu.net</title><link>https://blog.kalfaoglu.net/tr/tags/s%C4%B1f%C4%B1r-g%C3%BCn/</link><description>Recent content in Sıfır-Gün on kalfaoglu.net</description><generator>Hugo</generator><language>tr</language><lastBuildDate>Mon, 04 May 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://blog.kalfaoglu.net/tr/tags/s%C4%B1f%C4%B1r-g%C3%BCn/index.xml" rel="self" type="application/rss+xml"/><item><title>CVE-2026-41940: İki Ay Yamalanmadan Kalan cPanel Sıfır Gün Açığı</title><link>https://blog.kalfaoglu.net/tr/posts/2026-05-04-cpanel-auth-bypass-zero-day-tr/</link><pubDate>Mon, 04 May 2026 00:00:00 +0000</pubDate><guid>https://blog.kalfaoglu.net/tr/posts/2026-05-04-cpanel-auth-bypass-zero-day-tr/</guid><description>&lt;p&gt;28 Nisan 2026&amp;rsquo;da cPanel, &lt;a href="https://nvd.nist.gov/vuln/detail/CVE-2026-41940"&gt;CVE-2026-41940&lt;/a&gt; numaralı açık için acil bir yama yayımladı. CVSS puanı 9.8 olan bu kritik kimlik doğrulama bypass açığının, saldırganlar tarafından yaklaşık 23 Şubat&amp;rsquo;tan bu yana sessiz sedasız istismar edildiği anlaşıldı. Yani söz konusu açık, internete bakan yaklaşık 1,5 milyon cPanel &amp;amp; WHM kurulumunu iki aya yakın süre etkiledi. CISA, açığı Bilinen İstismar Edilen Güvenlik Açıkları listesine derhal ekledi; bu listenin anlamı basittir: okumayı bırak, yamayı uygula.&lt;/p&gt;
&lt;h2 id="açık-tam-olarak-ne-yapıyor"&gt;Açık Tam Olarak Ne Yapıyor?&lt;/h2&gt;
&lt;p&gt;Sorun, cPanel &amp;amp; WHM&amp;rsquo;in oturum açma ve oturum yükleme kodunda yatıyor. Temel sebep ise kötü niyetli bir HTTP Basic Authorization başlığındaki CRLF (&lt;code&gt;\r\n&lt;/code&gt;) karakterlerinin temizlenmemesi.&lt;/p&gt;</description></item></channel></rss>